La competenza tecnica necessaria per l'utilizzare tali tool sarebbe inoltre non molto elevata, si tratterebbe quindi di soluzioni che possono essere sfruttate tramite la semplice lettura della documentazione a corredo e che permettono di eseguire furti di dati sensibili in modo anche massiccio senza disporre di importanti budget di partenza.

Le due compagnie hanno analizzato in particolare il lavoro di un hacker chiamato [A]pache che ha sviluppato un'intera suite di tool dedicati al phishing. Il costo di tali programmi sarebbe sensibilmente più alto rispetto alla media, ma fornirebbe un sistema nettamente migliore tramite un software backend ben strutturato con cui recuperare dati e creare pagine o intere campagne pubblicitarie fasulle.

fig4

[A]pache phishing kit offre una vasta gamma di brand con cui mascherare il proprio operato, andando quindi a simulare alla perfezione lo stile e le grafiche dei siti web originali. Inoltre dal pannello di controllo integrato è possibile impostare il dominio per le operazioni di scam dei dati, cosi da destare meno sospetti. Sono ovviamente supportati i principali Web server e Web host e vengono forniti kit per gestire script PHP e database MySQL. Le opzioni di configurazione includono:

  • Email: per impostare l'inbox a cui inviare i dati raccolti.
  • URL: l'indirizzo su cui deve operare il sito di phishing.
  • Pagamento: le impostazioni riguardanti il recupero dei dati di pagamento (carta di credito, conto PayPal..).
  • Product Management: gestione dei prodotti inseriti sul sito fake, con possibilità di importare i prodotti tramite i vari URL presenti sui siti originali.
  • Victim Information Management: la parte del pannello di admin dedicata alla gestione dei dati sottratti, che possono essere esportati o visualizzati nel dettagliato.

Il phishing si sta evolvendo rapidamente e il miglior modo per combattere questo fenomeno è rendere più consapevoli gli utenti dei rischi. Più un utente è consapevole, più sarà difficile subire furti di dati sensibili.

Via Check Point Research

CommentaDi' la tua

Il tuo indirizzo email non sarà mostrato pubblicamente. I campi obbligatori sono contrassegnati da *